CyberTAMAGO イベント ツール 作者 写真 English 私たちについて Discord

Matrix Prompt Injection Tool (MPIT)

Red Team#llm#pentest#prompt_injection
プロンプトインジェクションを体系的に行い、情報漏洩・SQLi・RCEなどを試みるペンテストツールです。

sisakulint

Blue Team#Cloud Security#DevOps#CI/CD
githubdocweb
意味解析ができるGitHub ActionsのGo製SAST

Babbly

Red Team#Pentest#LLM
「Babbly」は人工無能(Artificial Incompetence)を特徴とするペネトレーションテスト支援ツールです。AIに依存せず、自然言語処理と音声認識により直感的な対話型操作を実現します。アイズフリー・ハンズフリーに対応し、音声指示だけでテストを実行できるため、画面確認なしで他の作業と並行して効率的なセキュリティテストが可能です。人間らしい会話形式のインターフェースにより、初心者でも使いやすく、高い柔軟性を備えています。AIが主流の時代に、あえて人工無能を採用することで、親しみやすさと実用性を両立した新しいアプローチを提案します。

TOAMI

Blue Team#Phishing#Hunting#Browser Extension
サイバーセキュリティ分野において、フィッシング攻撃の迅速な検出と対策は重要な課題となっています。本ツールは、フィッシングハンターを支援するために開発されたブラウザ拡張ツールです。 このツールは、アクセス先のウェブサイトを、あらかじめ準備したIndicator of Compromise(IoC)リストや検知ルールと照合し、潜在的な脅威を自動的に検出します。これにより、すでに被害が報告されているフィッシングキットで作られたサイトであることを判定したり、特定のアクターが作ったフィッシングキットであることを素早く知ることができます。 主な機能として、IoK、Yara、SigmaフォーマットのIoCをサポートし、特定のキーワードやファビコンのハッシュとも照合が可能です。IoCに一致する場合は、ブラウザ上で通知を行い、検知結果ログも自動的に出力されます。また、アクセス先のスクリーンショット自動取得もサポートします。この機能により、フィッシングサイトの検出精度が向上し、迅速な対応をサポートします。本ツールを通して、フィッシングハンター活動がより円滑に進むような便利ツールとして提供していければと考えています。

Reverse RDAP Tool (for IP)

Red Team#ASM#OSINT
「Reverse RDAP Tool (for IP)」は、IPアドレスやドメインなどのインターネットリソースに関する登録データであるRDAP(Registration Data Access Protocol)情報を蓄積し、逆引き検索を可能にするツールです。このツールはIPアドレスに特化しており、どの組織がどのネットワークレンジを利用しているのかを迅速に確認することができるようになります。

Prompt Hardener

Blue Team#Prompt Injection#LLM#Hardening
github
LLMを活用したRAGシステムでは、外部情報に含まれるユーザー入力をシステムプロンプトに取り込むため、プロンプトインジェクションのリスクが高まります。そのようなプロンプトインジェクションを防ぐための対策の一つとして、システムプロンプトの堅牢化があります。既存ツールでは、プロンプトインジェクションの自動テストを行い、安全性を評価することが可能ですが、システムプロンプトに堅牢化のための施策が適切に施されているかを評価し、システムプロンプトを改善するための手段が不足しています。Prompt Hardenerは、RAGシステム向けのシステムプロンプトを対象に、ユーザー入力のタグ付けやシステム指示の安全なラッピングなどの施策が適切に実装されているかを、LLMを用いて評価します。 また、このツールは堅牢化のための施策を踏まえてシステムプロンプトの改善案を提示するため、RAGシステムの開発者はより安全で堅牢なプロンプトの構築に役立てることができます。

ZANSIN: Zero-based Automated New SecurIty traiNing

Blue Team#ZANSHIN#Hardening#Mini Hardening
githubxweb
ZANSINは、複雑化・高度化するサイバー攻撃に対処する実務者を育成するためのサイバーセキュリティ・トレーニングツールです。本ツールを通じて、利用者は実践経験豊富なペネトレーションテスターが設計したサイバー攻撃シナリオを疑似体験し、実践的な防御手法や対応力を養うことができます。   具体的には、利用者は脆弱性を多く含む実環境に近いソーシャルゲームの運用担当者となり、様々なサイバー攻撃からシステムを守ります。限られた時間内で脆弱性や設定不備を修正し、システムを堅牢化する必要があります。適切な対処を多く行うことで、高い評価ポイントを獲得できます。   この実践的なサイバー防御演習を通じて、利用者はシステム堅牢化のスキルを磨き、サイバー攻撃への対処に関する洞察を得ることができます。ZANSINは多様なスキルレベルや学習スタイルに対応する柔軟な設計を持ち、包括的なサイバーセキュリティ教育プラットフォームとして機能します。

sasanka

Blue Team#API Security#WAF#Kong
githubweb
OSS API Gatewayで広く使われているKong API Gatewayに対してセキュリティ機能を追加するpluginであるsasankaをApache 2.0ライセンスのOSSで公開しました。Lua言語によるPluginで通信の中継時にリクエスト内容を精査し、機能に応じた攻撃リクエストのブロック、ログの吐き出し等を行うことが可能です。OWASP API Security Top 10 2019 の一部をベンチマークとして機能開発を行いました。

Eye-frame

Blue Team#Privacy#Out of Band Technology#PKI
すでに優れた暗号化技術がありますが、メッセージアプリのメッセージが法執行機関とデータを共有することに懸念を抱いている人が多いです。そこで、任意のメッセージアプリを、個人で管理する鍵とOCRを使って、メッセージを保護する方法を提案します。

BOCCHI -Bot Operating Chat Communication Hacking Interface-

Red Team#pentest#chat
github
このツールは、Mattermostなどのチャットツールを活用しています。ユーザーはボットと会話する(指示を出す)ことで、ペネトレーションテストの偵察活動や、脆弱性調査、認証試行が出来ます。例えばターゲットのスキャンを行いたい時は、「【IPアドレス】をスキャンして」と指示すると指示を受けたBOCCHIがnmapコマンドを使ってスキャンを行い、結果をfaradayにインポートするところまで行います。
実際の操作はチャットツール上でのボット(BOCCHI)とのやり取りで行われるため、キーボード操作やコマンド入力が苦手な人でも問題ありません。さらに、最近の世代ではスマートフォンでのフリック入力が主流となっており、スマートフォンにmattermostをインストールすれば、フリック入力で操作可能です。
mattermostを使用しているので、他のチームメンバーとの会話の中で、BOCCHIとのコミュニケーションを有効的に組み込む事で、コマンド操作に長けている人とそうでない人との溝を埋めてチーム内の連携をより一層高められます。
BOCCHIは、新しいカタチのペネトレーションテストツールとしてその存在を示す事が出来るでしょう。

PromptMap

Red Team#prompt_injection#machine_learning#llm
github
PromptMapはPrompt Injection攻撃のテストツール。
本ツールは、生成AIおよび生成AI統合アプリの堅牢性を評価するために、これらに対して
Prompt Injection攻撃テストを全自動で実行する。本ツールは開発者がセキュリティ・テストで使用することを想定している。

PromptMapは以下の攻撃テストをサポートする。

・Direct Prompt Injection/Jailbreak
生成AIへのPromptを細工することで、「不正コンテンツ(※1)の生成」や「(生成AIの)学習データの窃取」ができるのか評価する。
※1…「不正コンテンツ」の定義はユーザによって変化するため、予め不正の定義を設定できるようにする(例:暴力的、性的、差別的など)

・Prompt Leaking
生成AI統合アプリへのPromptを細工することで、アプリが実装している(外部公開を意図していない)Prompt Template(※2)を窃取できるのか評価する。

※2…生成AIから意図した回答を引き出すために予め用意したテンプレート文。アプリ提供企業のノウハウや営業秘密などが含まれている場合がある。

・P2SQL Injection
生成AI統合アプリへのPromptを細工することで、生成AI統合アプリと接続したデータベースから情報窃取・改ざん・削除が行えるのか評価する。


Prompt Injection攻撃は既存システムに対する攻撃手法とは原理が異なるものが多く、従来のセキュリティ・テスト手法で耐性を評価することは困難である。


そこで本ツールは、多岐にわたるPrompt Injection攻撃をサポートし、また全自動で実行できるようにすることで、生成AIおよび生成AI統合アプリを開発する方々のセキュリティ・テストに貢献する。

Ransom Victim Analyzer

Blue Team#asm#ransomware#osint
ランサムリークサイトに載ってしまった企業の外部公開アセットを自動的に分析し、どのようなアセットがあるのか、狙われやすいアセットがあったのかを調べてくれるツールです。

KaliPAKU

Red Team#pentest
github
ペネトレーションテストを実施する際、Kali LinuxというOSが利用されている。このOSには数多くの便利なツールが収録されており、ペネトレーションテスターは、それらツールを駆使してテストを行なっています。しかし、ペネトレーションテストの初学者や、パソコン操作が不得意な者、興味はあるけどツールの扱いが不得手な者に取っては困難な壁として立ち塞がります。
そこで、これら問題を解決してペネトレーションテストを容易に行え、流れを学び、導入をスムーズに行い人材を育成していくツールとしてKaliPAKUを作成しました。
このツールは、テンキー・ナンバリング・システムという数字の組み合わせだけでKali Linuxの一般的に良く利用されるツールまとめた「Kali-tools-top10」などを操作する仕組みを備えています。これによりユーザーは、ツールの扱いに習熟する事なくテンキーからの数字入力で基本的な操作を行う事ができます。またテンキー操作で扱えるので、怪我や障がいなどでキーボード操作が困難な方や、パソコンの操作が不慣れな年配の方から子供でもペネトレーションテストを行いその流れを学ぶ事が出来ます。
本ツールを導入する事で、極短期間で簡易的なペネトレーションテストを行う事が出来るようになるまでに人材を育成する事が出来ます。

SecAd

Blue Team#encryption#adnet_analysis#realtime_detection
doc
近年の通信技術の進化により、通信内容の暗号化が一般的となってきました。これにより、ISPや研究機関による悪意のあるトラフィックの検出が難しくなっています。
本ツールでは、広告業界が持つ広告ネットワーク、分析・解析手法にて得られた情報をネットワークセキュリティに応用する新しいアプローチを提案します。
ユーザーの行動や興味を詳細に分析している広告データを元に、ユーザーの通常のネットワーク利用パターンを予測し、異常なアクセスや悪意のあるトラフィックをリアルタイムで検出します。

bivvy

Red Team#pentest#python#malware
以下の特徴を持つC2フレームワーク
・クライアントはPythonベースで動作するため、アンチウィルスやEDRの検知をすり抜けることができます。
・Windows環境ではデフォルトでPythonがインストールされていませんが、クライアントにPythonのサイレントインストール機能を備えています。
・Google Colab上にC2サーバーを構築しているため、通信先のレピュテーションが高く、ネットワークセキュリティ製品で検知されません。また、通信先URLが都度変更されるため、ブラックリスト登録に強い耐性を持ちます。

Binary Timeline Viewer powered by DBI

Blue Team#dbi#reversing
githubdoc
動的バイナリ計装(DBI)ツールを用いてバイナリの実行時のイベントを記録し、タイムライン形式で表示します。

katayude

Blue Team#hardening#training
doc
hardening競技会を実施しやすくするためのベンチマーカー。

Prevent Gamer Attacked

Blue Team#online_game#community
オンラインゲームを遊ぶ人たちがサイバー攻撃に巻き込まれないようにするには何が必要なのか、実現が可能なのかに対する議論

Techniques to Combat Bias

Blue Team#edr#community
doc
そもそもEDR(例えば、CrowdStrike)を入れていても、攻撃者の侵害に気づけない手口がある中、世の中の企業セキュリティ担当者は壮大な思い込みをしていて資産管理ソフト(例えば、LanScopeCATやskysea)を導入しているからといって、エンドポイントセキュリティはできているとして、セキュリティ対策強化を考えるにあたって、そこはやってる、できてる、とされてしまうことがある。
サイバー攻撃事案に対して、どうして資産管理ソフトだとログが十分にとれず、検知されることがないのか、これに対してEDRだとどこまできちんとログがとれてアラートだせるのか、そして、比較的組織のセキュリティリスクをしっかり検知できるEDRであってもアラートがでない手口もあり、そこは、オンプレADのログを分析したりIDR製品を利用したりする必要がある。
さらには、EDRやIDRをいれていたとしても、外部送信されたファイルがあったとしてそれを特定することはできず、漏洩情報はなんだったか?という外部ステークホルダーへの説明にあたり、確実な証拠を示せるものにもならない現実がある。
こういう実態は、様々な手口、様々なツール、環境でみられることだとおもうが、M365 Defenderの検知をサンプルとして、資産管理ソフトでは十分にセキュリティ事案の判定のためのログがとれないことの詳細をまず説明し、今のエンドポイントセキュリティができてるわけじゃないということを理解してもらえるような構造化を行う。EDRでの検知の限界についてもふれる。